• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

взлом

  1. qSatan1s

    Помогите найти ключ в программе

    Вообщем есть задание тестовое, обойти защиту у этой программы ( Программа ), я в этом не очень разбираюсь, но вчера смог обойти первую проверку на компьютер, а вот проверка ключа вызывает трудности, скрин и программу я приложил.
  2. Rasu_lu26

    Хакерские Софты

    Всем привет! Что-же если пошло дело на то , что я прошу что-то у Вас давайте представимся. Зовут Заза, 21 год. Короче , я хочу сделать 1 проект по типу Kalinethunter или Andrax и т.п на Андроид, но т.к там мало нужных инструментов и в основном напичканы те инструментами которыми бы мало кто...
  3. SooLFaa

    Статья Misconfiguration в сервисах разработки

    Час добрый, господа. По мотивам моего прошлогоднего доклада на ZeroNight сделаю статейку, того, о чем говорил я тогда... Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже...
  4. SooLFaa

    Статья Джоиним зловред и легитимный файл между собой

    Здарова бандиты и прочая кибернечисть. С новым подгончиком. Первоисточник: Bind Payload using SFX archive with Trojanizer Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Статья исключительно в ознакомительных целях. Инструмент Trojanizer...
  5. PreeCop

    Даркнет сайты

    У кого-нибудь есть на примете даркнет сайты о способах взломах, о инфоомационной безопасности и тд? Буду благодарен
  6. Максим Соколов

    ip и mac-адрес

    есть ip и mac-адрес, что и как я могу сделать с устройством?
  7. X

    Нужно отключить проверку обновлений у андроид-приложения

    Имеем игру на андрюше. Нужно зайти в предыдущую версию игры, но, к сожалению, при попытке сделать это, игра просит обновиться. И окно это обойти нельзя. При первом запуске игра требует онлайн подключения, чтобы войти в аккаунт гугл и проверить версию. Вопрос: как обмануть проверку версии, и...
  8. W

    Нужна помощь с портами

    Ребят нужна помощь, пробовал разные проги такие как "AhMyth" "SpyNote" итд. Я создал порт в настройках роутера, в приложении создал apk с данными ip и порта, которые заносил при создании порта, закинул на смартфон, установил. Но он так и не высветился у меня в прогах AhMyth или SpyNote. В чем...
  9. Z

    Как замести следы?

    Как заметать следы после взлома сайта/сервера? Какие команды использовать и как это работает? Прошу, обьясните!
  10. H

    Metasploit Termux

    Привет, Дорогой Друг. Вот недавно столкнулся с приложением Termux. (Искал в Плей Маркете root@kali) Так Вот, потом и установил Metasploit. Задался вопросом - "Как же им пользоваться". Решил зайти на лучший форум по программирование (Клик). К сути. Помогите пожалуйста, хочу попробовать взломать...
  11. O

    mikrotik(RouterOS),fpt сервер что с этим делать ???

    Сканировал сегодня айпишники,гуглил что-то и попалась статья как узнать локальные IP адреса провайдера,короче в итоге я просканировал локальные айпи адреса,и закинул диапазон в routerscan он нашел там,2 mikrotik(routerOS) маршрутизаторы и 1 fpt сервер,с одинаковыми логинами и паролями,в итоге...
  12. FamesBL

    Проблема Подключение

    Не подскажите, как можно подключиться к машине через эти порты, используя termux?
  13. B

    Статья Как запустить sqlmap на Windows

    Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи...
  14. B

    Статья Некоторые инструменты для взлома на андроид устройства

    OS Android – Linux-подобная операционная система, в которой разработчики имеют возможность создавать приложения для взлома самой системы Android и других приложений. В данной статье мы расскажем о программном обеспечении для Android, которое позволит превратить любое мобильное устройство в...
  15. B

    Статья Как УЗНАТЬ пароль Windows?

    В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ. Сначала отступление Сбросить пароль или изменить его в системе Windows легко — школьники уже наснимали свои стопятьсот видео как это сделать. Продвинутые школьники используют...
  16. B

    Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

    Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому...
  17. Сергей Попов

    Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

    Что такое Armitage Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения. Но на этом возможности...
  18. Сергей Попов

    Статья SQL-инъекции: простое объяснение для начинающих (часть 1)

    Суть SQL-инъекций Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала полчаса долго в деталях рисуем глаз совы. А потом — раз — за пять минут — рисуем оставшуюся часть совы». Вот даже картинка по этому поводу есть...
  19. Сергей Попов

    Статья Metasploit - аудит информационных систем

    В предыдущей статье из серии профессиональных инструментов для аудита безопасности, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом. Прежде чем мы начнем аудит безопасности...
  20. Сергей Попов

    Soft Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android

    Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload. Установка и использование msfvenom payload: 1. Запустите kali...